Kurzusleírás

1. és 2. munkamenet: Az IoT architektúra alapvető és haladó fogalmai a biztonsági szempontból

  • A IoT technológiák fejlődésének rövid története
  • Adatmodellek az IoT rendszerekben – érzékelők, aktuatorok, eszközök, gateway-ek és kommunikációs protokollok definíciója és architektúrája
  • Harmadik fél eszközök és a szolgáltató lánc hozzájuk kapcsolódó kockázatai
  • Technológiai ökoszisztéma – eszközszerzők, gateway-szerzők, analitikai szerzők, platform-szerzők, rendszegrészletek - a szolgáltatók hozzájuk kapcsolódó kockázatai
  • Edge-vezérelt elosztott IoT vs. Felhő-vezérelt központi IoT: előnyök és kockázatértékelés
  • Kezelési rétegek az IoT rendszerekben – Flotta kezelése, eszközkezelés, érzékelők be- és kijelentkeztetése, digitális ikrek. A kezelési rétegek hozzájuk kapcsolódó hitelesítési kockázatai
  • IoT kezelési rendszerek bemutatása – AWS, Microsoft Azure és más flotta-kezelők
  • Népszerű IoT kommunikációs protokollok bevezetése – Zigbee/NB-IoT/5G/LORA/WiSpec – a kommunikációs protokollrétegek sebezhetőségének áttekintése
  • Az egész IoT technológiai stack megértése és a kockázatkezelés áttekintése

3. munkamenet: Minden kockázat és biztonsági kérdés IoT-ban egyellenőrizőlista

  • Firmware frissítések – az IoT gyenge oldala
  • Az IoT kommunikációs protokollok biztonságának részletes áttekintése – Átviteli rétegek (NB-IoT, 4G, 5G, LORA, Zigbee stb.) és Alkalmazásrétegek – MQTT, Web Socket stb.
  • API végpontok sebezhetőségei – az IoT architektúra valamennyi lehetséges API listája
  • Gateway eszközök és szolgáltatások sebezhetőségei
  • Kapcsolódó érzékelők – Gateway kommunikáció sebezhetőségei
  • Gateway-k és szerverek közötti kommunikáció sebezhetőségei
  • Felhő adatbázis-szolgáltatások IoT-ban való használata során merülő problémák
  • Alkalmazásrétegek sebezhetőségei
  • Gateway-kezelési szolgáltatások – helyi és felhőalapú sebezhetőségei
  • Naplózás kockázata az edge és nem-edge architektúrában

4. munkamenet: OSASP Modell az IoT biztonságához, a legfontosabb 10 biztonsági kockázat

  • I1 Biztonságos webes felület
  • I2 Elégtelen hitelesítés/engedélkozás
  • I3 Biztonságos hálózati szolgáltatások
  • I4 Átviteli titkosítás hiánya
  • I5 Adatvédelmi aggályok
  • I6 Biztonságos felhői felület
  • I7 Biztonságos mobil felület
  • I8 Elégtelen biztonsági beállítások
  • I9 Biztonságos szoftver/firmware
  • I10 Alacsonyszintű fizikai biztonság

5. munkamenet: AWS-IoT és Azure IoT biztonsági elveinek áttekintése és bemutatása

  • Microsoft Threat Model – STRIDE

A STRIDE modell részletes leírása

  • Biztonságos eszköz- és gateway-szerver kommunikáció – szimmetrikus titkosítás
  • X.509 tanúsítvány a publikus kulcsok elosztásához
  • SAS Kulcsok
  • Tömeges OTA kockázatok és technikák
  • Alkalmazásportál API biztonsága
  • Rémáló eszközök deaktiválása és elbukvása a rendszerből
  • AWS/Azure biztonság elveinek sebezhetőségei

6. munkamenet: Az evolúciós NIST szabványok/ajánlások áttekintése IoT-ban

Az NISTIR 8228 standard az IoT biztonsághoz – 30 pont kockázatértékelési modell

Harmadik fél eszköz integráció és azonosítás

  • Szolgáltatás azonosítása és nyomon követése
  • Hardver azonosítása és nyomon követése
  • Kommunikációs munkamenet azonosítása
  • Kezelési tranzakciók azonosítása és naplózása
  • Naplókezelés és nyomon követés

7. munkamenet: Firmware/ eszköz biztonsága

A hibakereső üzemmód biztonságos megvalósítása a firmware-ben

Hardveri biztonság

  • Hardveri titkosítás – PUF (Fizikailag nem klonálható funkció) - EPROM biztonsága
  • Publikus PUF, PPUF
  • Nano PUF
  • Ismert malware osztályok a firmware-ben (18 család a YARA szabály szerint)
  • Néhány népszerű firmware malware tanulmányozása – MIRAI, BrickerBot, GoScanSSH, Hydra stb.

8. munkamenet: IoT támadások esetei

  • 2016. október 21-én egy nagy DDoS támadás indult a Dyn DNS szerverek ellen, ami leállította több webes szolgáltatást, köztük a Twittert is. A hackerek kihasználták az IP kamérák és más IoT eszközök alapértelmezett jelszavait és felhasználóneveit, majd telepítették a Mirai botnet-ot a kompromittált IoT eszközökre. Ezt a támadást részletesen tanulmányozni fogjuk.
  • Az IP kamérákat buffer overflow támadásokkal lehet megnyomni
  • A Philips Hue lámpákat a ZigBee protokollon keresztül hackeltek meg.
  • SQL injection támadások hatékonynak bizonyultak a Belkin IoT eszközök ellen
  • Cross-site scripting (XSS) támadások, amelyek kihasználták a Belkin WeMo alkalmazást és az általa elérhető adatokat és erőforrásokat.

9. munkamenet: Elosztott IoT biztonsága a decentralizált ledger technológián keresztül – BlockChain és DAG (IOTA) [3 óra]

Decentralizált ledger technológia – DAG Ledger, Hyper Ledger, BlockChain

PoW, PoS, Tangle – a konszenzus módszereinek összehasonlítása

  • A Blockchain, DAG és Hyperledger közötti különbségek – működés, teljesítmény és decentralizáció szempontjából való összehasonlítás
  • A különböző DLT rendszerek valós idejű és offline teljesítménye
  • P2P hálózat, privát és publikus kulcs – alapvető fogalmak
  • A ledger rendszer gyakorlati implementációja – néhány kutatás architektúrájának áttekintése
  • IOTA és Tangle – DLT az IoT-hoz
  • Néhány gyakorlati alkalmazási példa okos városokból, okos gépek és okos járművekből.

10. munkamenet: Az IoT biztonság legjobb gyakorlati architektúrája

  • Összes szolgáltatás nyomon követése és azonosítása a gateway-ekben
  • Ne használjon MAC címet – inkább csomagazonosítókat
  • Használjon azonosítási hierarchiát az eszközök számára – táblaazonosító, eszköazonosító és csomagazonosító
  • Strukturálja a firmware frissítéseket a perimetert és azonosítsa őket szolgáltatási ID-kként
  • PUF EPROM biztonsága
  • Kettős hitelesítési réteg alkalmazása az IoT kezelési portál/alkalmazások biztonságának megerősítéséhez
  • Biztonságszerűsítse minden API-t – határozza meg az API tesztelést és kezelését
  • Azonosítsa és integrálja ugyanazokat a biztonság elveket a logisztikai szolgáltláncba
  • Csökkentsse az IoT kommunikációs protokollok frissítési sebezhetőségét

11. munkamenet: Az ön szervezetének IoT biztonság házirendjének kidolgozása

  • Definiálja az IoT biztonsági terminológiát / feszültségeket
  • Javasoljon legjobb gyakorlati megoldásokat a hitelesítés, azonosítás és engedélkozás szempontjából
  • Kritikus eszközök azonosítása és rangsorolása
  • Alkalmazások perimetereinek azonosítása és elkülönítése
  • Kritikus eszközök, kritikus adatok és privát adatok biztonságára vonatkozó házirendek meghatározása

Követelmények

  • Alapvető ismeretek eszközökről, elektronikai rendszerekről és adatszolgáltatásokról
  • Alapvető megértés a szoftver és rendszerek működéséről
  • Alapvető statisztikai ismeretek (Excel szint)
  • Megértés a telekommunikációs vertikálakról

Összefoglalás

  • Haladó képzési program az IoT jelenlegi legkora biztonsági állapota
  • Az összes aspektus lefoghatása a firmware, middleware és IoT kommunikációs protokollok biztonságával kapcsolatban
  • A kurzus egy 360 fokos áttekintést nyújt az összesféle biztonságkezdeményről az IoT területen, akik nem mélyen ismerik az IoT szabványait, fejlődését és jövőjét
  • Az IoT rendszerek firmware, vezetékes kommunikációs protokollok és eszköz-felhő kommunikáció biztonságos részletesebb ábrázolása.
  • Több technológiai terület keresztezése a biztonság megértéséhez az IoT rendszerekben és komponenseikben
  • Élő bemutató néhány gateway, érzékelő és IoT alkalmazásfelhő biztonsági szempontjairól
  • A kurzus megmagyarázza az IoT biztonság jelenlegi és javasolt NIST szabványainak 30 fő kockázati fontolását.
  • Az OSWAP modell az IoT biztonságához
  • Részletes iránymutatások egy szervezet IoT biztonságiszabványainak kidolgozására

Célcsoport

Mérnökök/menedzserek/biztonságiképzett szakemberek, akik feladata az IoT projektek kifejlesztése vagy a biztonsági kockázatok végleges ellenőrzése.

 21 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (1)

Közelgő kurzusok

Rokon kategóriák